- 1、本文档共59页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
需求定义的用法 安全需求定义中的“类、族、组件”体现的是分类方法,安全需求由组件体现,选择需求组件等同选择安全需求。 CC标准定义了三种类型的组织结构用于描述产品安全需求,分别是安全组件包、保护轮廓定义和安全对象定义。 安全组件包是把多个安全需求组件组合在一起所得到的组件集合。 保护轮廓定义是一份安全需求说明书,是针对某一类安全环境确立相应的安全目标,进而定义为实现这些安全目标所需要的安全需求,保护轮廓定义的主要内容包括定义简述、产品说明、安全环境、安全目标、安全需求、应用注释和理论依据等。 安全对象定义是一份安全需求与概要设计说明书,不同的是安全对象定义的安全需求是为某一特定的安全产品而定义的,具体的安全需求可通过引用一个或多个保护轮廓定义来定义,也可从头定义。安全对象定义的组成部分主要包括定义简述、产品说明、安全环境、安全目标、安全需求、产品概要说明、保护轮廓定义的引用声明和理论依据等。 安全可信度级别 级别 定义 可信度级别描述 EALl 职能式测试级 表示信息保护问题得到了适当的处理; EAL2 结构式测试级 表示评价时需要得到开发人员的配合,该级提供低中级的独立安全保证; EAL3 基于方法学的测试与检查级 要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证。 EAL4 基于方法学的设计、测试与审查级 要求按照商业化开发惯例实施安全工程思想,提供中高级的独立安全保证。 EAL5 半形式化的设计与测试级 要求按照严格的商业化开发惯例,应用专业安全工程技术及思想,提供高等级的独立安全保证。 EAL6 半形式化验证的设计与测试级 通过在严格的开发环境中应用安全工程技术来获取高的安全保证,使产品能在高度危险的环境中使用。 EAL7 形式化验证的设计与测试级 目标是使产品能在极端危险的环境中使用。目前只限于可进行形式化分析的安全产品。 安全产品的开发 CC标准体现了软件工程与安全工程相结合思想。 信息安全产品必须按照软件工程和安全工程的方法进行开发才能较好地获得预期的安全可信度。 安全产品从需求分析到产品的最终实现,整个开发过程可依次分为应用环境分析、明确产品安全环境、确立安全目标、形成产品安全需求、安全产品概要设计、安全产品实现等几个阶段。 各个阶段顺序进行,前一个阶段的工作结果是后一个阶段的工作基础。有时前面阶段的工作也需要根据后面阶段工作的反馈内容进行完善拓展,形成循环往复的过程。 开发出来的产品经过安全性评价和可用性鉴定后,再投人实际使用。 产品安全性评价 CC标准在评价安全产品时,把待评价的安全产品及其相关指南文档资料作为评价对象。 定义了三种评价类型,分别为安全功能需求评价、安全保证需求评价和安全产品评价 第一项评价的目的是证明安全功能需求是完全的、一致的和技术良好的,能用作可评价的安全产品的需求表示; 第二项评价的目的是证明安全保证需求是完全的、一致的和技术良好的,可作为相应安全产品评价的基础,如果安全保证需求中含有安全功能需求一致性的声明,还要证明安全保证需求能完全满足安全功能需求。 最后一项安全产品评价的目的是要证明被评价的安全产品能够满足安全保证的安全需求。 10.3.3信息安全管理体系标准BS7799 BS7799是英国标准协会(British Standards Institute,BSI)针对信息安全管理而制定的一个标准,共分为两个部分。 第一部分BS7799-1是《信息安全管理实施细则》,也就是国际标准化组织的ISO/IEC 17799标准的部分,主要提供给负责信息安全系统开发的人员参考使用,其中分11个标题,定义了133项安全控制(最佳惯例)。 第二部分BS7799-2是《信息安全管理体系规范》(即ISO/IEC 27001),其中详细说明了建立、实施和维护信息安全管理体系的要求,可用来指导相关人员去应用ISO/IEC 17799,其最终目的是建立适合企业所需的信息安全管理体系。 信息安全管理实施细则-11个方面定义 在BS 7799-1《信息安全管理实施细则》中,从11个方面定义了133项控制措施, 这11个方面分别是: 安全策略 组织信息安全 资产管理 人力资源安全 物理和环境安全 通信和操作管理 访问控制 信息系统获取、开发和维护 信息安全事件管理 业务连续性管理 符合性 建立信息安全管理体系六个基本步骤 步骤一、定义信息安全策略 信息安全策略是组织信息安全的最高方针,需要根据组织内各个部门的实际情况,分别制订不同的信息安全策略。 步骤二、定义ISMS的范围 ISMS的范围描述了需要进行信息安全管理的领域轮廓,组织根据自己的实际情况,在整个范围或个别部门构架ISMS。 步骤三、进行信息安全风险评估 信息安全风险评估的复杂程度将取决于风险的复杂程度和受
文档评论(0)